localisation actuelle:Maison > Articles techniques > Opération et maintenance > Sécurité

  • Comment résoudre la vulnérabilité causée par une mauvaise utilisation de la fonction d'entités HTML
    Comment résoudre la vulnérabilité causée par une mauvaise utilisation de la fonction d'entités HTML
    Le code de la question est le suivant : Analyse de vulnérabilité : selon le sens de la question, ce qui est étudié ici devrait être une vulnérabilité XSS, et le point de déclenchement de la vulnérabilité doit se trouver aux lignes 13 et 14 du code. La fonction de ces deux lignes de code est de sortir directement une balise html. Dans les lignes 3 à 5 du code, la boucle foreach traite les paramètres transmis par $_GET, mais il y a ici un problème. Jetons un coup d'œil à la quatrième ligne de code. Cette ligne de code effectue une conversion de type sur $value et la force à être de type int. Cependant, cette partie du code traite uniquement la variable $value et ne traite pas la variable $key. Après le traitement du code aux lignes 3 à 5, il est divisé en fonction du symbole &, puis intégré à l'instruction echo de la ligne 13. Dans la sortie
    Sécurité 1882 2023-05-12 14:13:42
  • Comment configurer les instructions IPsec
    Comment configurer les instructions IPsec
    Étapes de configuration expérimentale : Phase 1 : iaskmpSA (les objets à protéger par IKESA sont liés aux clés) IKE ne se soucie pas directement des données utilisateur et IKESA est utilisé pour la négociation de sécurité des services IPSecSA 1. Clé partagée ou certificat numérique IKE adopte en utilisant le Algorithme Diffie-Hellman, la clé est calculée via le homologue. Groupe1 La longueur de la clé est de 768 bits. Groupe2 La longueur de la clé est de 1024 bits. Groupe5 La longueur de la clé est de 1536 bits. algorithme. Il ne peut pas être défini et modifié par l'administrateur. 2. Vérifier le voisin (établir le voisin) Deuxième phase : IPsecSA (le trafic de données de l'utilisateur est réellement en cours).
    Sécurité 3528 2023-05-12 14:13:13
  • Quelle est l'architecture globale du contrôle d'accès MaxCompute ?
    Quelle est l'architecture globale du contrôle d'accès MaxCompute ?
    Projet de terminologie de base : espace de projet, l'unité de base que MaxCompute offre aux utilisateurs avec une gestion en libre-service. Contrôle d'accès : vérifiez si une demande est digne de confiance et légale. ACL : Liste de contrôle d'accès, une expression d'autorisation. Stratégie : une expression d'autorisation basée sur des règles. Rôle : ensemble d'autorisations utilisées pour implémenter la gestion des autorisations basée sur les rôles. LabelSecurity : contrôle d'accès basé sur les étiquettes, utilisé pour implémenter la gestion des autorisations au niveau des colonnes. ProjectProtection : protection de l’espace du projet, utilisée pour activer le contrôle d’accès aux flux de données. TruestedProject : espace de projet approuvé, utilisé pour l'autorisation de contrôle d'accès au flux de données de l'espace de projet. Dépasser
    Sécurité 1613 2023-05-12 13:22:06
  • À quoi fait référence le format de trame VLAN ?
    À quoi fait référence le format de trame VLAN ?
    Type/TPID : Lorsque la valeur est 0x8100, cela représente une trame 802.1QTag ; ce champ est également appelé « TPID (TagProtocolIdentifier, tag protocol identifier) ​​» PRI : représente la priorité de la trame, la plage de valeurs est de 0~7, la plus la valeur est grande, plus la priorité est élevée. Plus l'indicateur de format classique CFI : CanonicalFormatIndicator est élevé, indiquant si l'adresse MAC est au format classique. Un CFI de 0 indique un format standard, un CFI de 1 indique un format non standard et la valeur CFI. d'Ethernet est 0. VID : plage de valeurs VLANID configurable Elle va de 1 à 4094. 0 et 4095 sont des VLANID réservés spécifiés dans le protocole.
    Sécurité 2393 2023-05-12 12:52:22
  • Quelle est la méthode de configuration de l'injection sqlmap _dns ?
    Quelle est la méthode de configuration de l'injection sqlmap _dns ?
    Il y a trop peu d'articles sur l'injection DNS pour sqlmap sur Internet. Ils ne présentent que brièvement le paramètre --dns-domain. Les articles pratiques pertinents sont soit vagues, soit mentionnés d'un seul coup, ce qui prête à confusion (principalement malhonnête, la clé est). pas encore Big Boss). Puis j’ai recommencé en me référant aux méthodes sur Internet. Les éléments à préparer incluent un sqlmap, une injection aveugle de Windows, deux noms de domaine et un serveur réseau externe. Un jour, alors que je faisais quelque chose, je suis tombé sur une injection aveugle temporelle. Il s'agissait d'une machine Windows et je me suis souvenu de la méthode d'injection DNS. Avant de commencer, je prévois d'utiliser la commande --sql-shell de sqlmap pour tester la charge utile de l'injection DNS. Tout d'abord, accédez à burpsuite.
    Sécurité 1596 2023-05-12 12:25:06
  • Comment implémenter l'analyse de l'injection temporelle sqlmap
    Comment implémenter l'analyse de l'injection temporelle sqlmap
    1. Préface Comment détecter l'injection SQL ? Ma réponse est la suivante : lorsque la partie A assure la sécurité, la détection des injections SQL est relativement facile à effectuer. 1) Détection d'injection d'erreur. 2) N'injectez pas de rapports d'erreurs booléennes car les faux positifs sont relativement élevés. 3) Effectuez une injection de temps basée sur le temps, l'exploitation et la maintenance des contacts pour créer des enregistrements de base de données de journaux lents, surveiller le sommeil et évaluer les mots clés. Vous pouvez ajouter le numéro d'identification de la tâche d'analyse à la virgule décimale du temps de sommeil pour faciliter le positionnement. (ps. Cette méthode peut trouver 99 % des injections SQL) Par conséquent, lorsque je fais une injection temporelle basée sur le temps, je limite très sévèrement l'erreur de temps. Cependant, @chengable effectue un travail lié à la sécurité dans la partie B, sur la base de t
    Sécurité 1015 2023-05-12 12:10:06
  • Analyse des instances GetShell de décompression dangereuses découvertes grâce à la traçabilité
    Analyse des instances GetShell de décompression dangereuses découvertes grâce à la traçabilité
    Récemment, lorsque nous avons aidé un client à retracer un incident d'intrusion, nous avons découvert que le pirate informatique utilisait la « fonction de décompression ZIP » du site Web pour télécharger un Webshell avant d'accéder au serveur. Parce que cette méthode d'exploitation des fuites est relativement représentative en termes de « structure de charge utile d'attaque » et de « chemin de décompression réel », et que l'industrie n'accorde toujours pas suffisamment d'attention à la vulnérabilité de « décompression dangereuse ». Par conséquent, nous avons rédigé ce rapport, dans lequel nous expliquons le processus de traçage des intrusions et de découverte de vulnérabilités, et proposons quelques suggestions de sécurité dans les deux dimensions du développement de la sécurité et des solutions de protection des produits pour chiens de sécurité, dans l'espoir de bénéficier à l'industrie. Il convient de noter que bien que le CMS ait effectué les configurations de défense pertinentes, si vous écrivez directement le fichier JSP dans le répertoire racine du CMS, il ne sera pas exécuté et une erreur 403 sera signalée.
    Sécurité 1256 2023-05-12 11:19:11
  • Comment configurer Apache
    Comment configurer Apache
    La configuration d'Apache est configurée par le fichier httpd.conf, donc les instructions de configuration suivantes sont modifiées dans le fichier httpd.conf. Configuration du site principal (configuration de base) (1) Configuration de base : ServerRoot "/mnt/software/apache2" #L'emplacement où votre logiciel Apache est installé. Si aucun chemin absolu n'est spécifié pour les autres répertoires spécifiés, les répertoires sont relatifs à ce répertoire. PidFilelogs/httpd.pid#L'emplacement du fichier de numéro de processus du premier processus httpd (le processus parent de tous les autres processus). Listen80#Le numéro de port que le serveur écoute. Nom du serveurwww.cl
    Sécurité 1109 2023-05-12 11:13:19
  • Quelle est la topologie de base utilisée par Ethernet ?
    Quelle est la topologie de base utilisée par Ethernet ?
    La topologie d'Ethernet est de type « bus » ; la topologie utilisée par Ethernet est essentiellement de type bus. La topologie de bus utilise un seul câble comme support de transmission public, et tous les ordinateurs du réseau sont directement connectés les uns aux autres via les interfaces matérielles correspondantes. et les câbles bus partagé ; la topologie du bus doit garantir qu’il n’y a pas de conflits lorsque les données sont finalement envoyées. Quelle est la topologie d’Ethernet ? La topologie d'Ethernet est de type « bus ». La topologie utilisée par Ethernet est essentiellement de type bus. La topologie de bus utilise un seul câble principal comme support de transmission public, et tous les ordinateurs du réseau sont directement connectés au bus partagé via les interfaces matérielles et les câbles correspondants. que lorsque les données sont finalement envoyées, il n'y a pas de conflit. Ethernet est le type de réseau informatique le plus répandu dans le monde réel. Il existe deux types d'Ethernet :
    Sécurité 2593 2023-05-12 10:52:12
  • Comment comparer les robots d'exploration crawlergo, rad, burpsuite et awvs
    Comment comparer les robots d'exploration crawlergo, rad, burpsuite et awvs
    Préface J'ai récemment écrit du code qui implique des liens d'exploration du Web. Je suis tombé sur cet article sur Baidu : superSpider. Soudain, j'étais curieux de connaître les capacités des outils d'exploration et des modules d'exploration courants dans les scanners, alors je suis venu le tester. Le test principal est un robot d'exploration aveugle écrit à la main par moi-même, ainsi que crawlergo, rad, burpsuiteprov202012 et awvs2019. Le robot d'exploration de référence manuscrit récupère uniquement le href sous la balise a et le src sous la balise script fromurllib.parseimporturlparse, urljoinfrombs4importBeautifulSoupimpor ;
    Sécurité 1658 2023-05-12 10:49:13
  • Comment utiliser exp pour l'injection d'erreurs SQL
    Comment utiliser exp pour l'injection d'erreurs SQL
    0x01 Préface Présentation L'éditeur a découvert un autre double débordement de données dans MySQL. Lorsque nous obtenons les fonctions dans MySQL, l'éditeur s'intéresse davantage aux fonctions mathématiques. Elles doivent également contenir certains types de données pour enregistrer les valeurs. L'éditeur a donc exécuté un test pour voir quelles fonctions provoqueraient des erreurs de débordement. Puis l'éditeur a découvert que lorsqu'une valeur supérieure à 709 est passée, la fonction exp() provoquera une erreur de débordement. mysql>selectexp(709);+-----------------------+|exp(709)|+---------- - -----------+|8.218407461554972
    Sécurité 2111 2023-05-12 10:16:12
  • Qu'est-ce que cela signifie lorsque DHCP n'est pas activé ?
    Qu'est-ce que cela signifie lorsque DHCP n'est pas activé ?
    Ne pas activer DHCP signifie que l'ordinateur n'a pas été configuré pour obtenir automatiquement une adresse IP, provoquant des erreurs d'accès à Internet. La solution : 1. Appuyez sur la combinaison de touches "win+r" pour ouvrir la fenêtre d'exécution, entrez "services.msc" et appuyez sur Entrée ; 2. Après avoir affiché la fenêtre du service, recherchez le service « DHCPClient » et double-cliquez dessus pour l'ouvrir ; 3. Après avoir ouvert le service DHCP, modifiez son type d'activation en automatique et l'état du service en démarré, puis appuyez sur OK pour enregistrer les paramètres. Qu’est-ce que cela signifie si DHCP n’est pas activé ? Cela signifie que l'ordinateur n'est pas configuré pour obtenir automatiquement une adresse IP, ce qui provoque des erreurs d'accès à Internet. DHCP (Dynamic Host Configuration Protocol) est un protocole réseau pour les réseaux locaux. Il fait référence à une plage d'adresses IP contrôlées par le serveur, accessibles lorsque le client se connecte au serveur.
    Sécurité 6809 2023-05-12 10:16:05
  • Comment analyser et contourner la vérification reCAPTCHA pendant le processus d'enregistrement des utilisateurs Tumblr
    Comment analyser et contourner la vérification reCAPTCHA pendant le processus d'enregistrement des utilisateurs Tumblr
    Bonjour à tous, le texte partagé ci-dessous a été découvert par l'auteur lors du processus d'enregistrement des utilisateurs de Tumblr, et le mécanisme « d'authentification homme-machine » de Tumblr (reCAPTCHA) est défectueux et peut être facilement contourné. Le risque de sécurité causé par ce contournement est que des attaquants malveillants peuvent créer un grand nombre de faux comptes sociaux et énumérer les noms d'utilisateur et les adresses e-mail des comptes, ce qui conduit indirectement à un trafic anormal dans l'application du site Web Tumblr et même à des fuites d'informations sur les utilisateurs. Je partage ma compréhension et mon expérience des tests de vulnérabilité. Le 16 juin de l'année dernière, lors du hackathon organisé par HackerOne à Londres, la prime versée pour la découverte de vulnérabilités a dépassé 80 000 dollars. Les tests publics de vulnérabilité sont en effet une industrie avec un avenir prometteur. Pour les plateformes de tests publics, il existe des organisations qui offrent des primes.
    Sécurité 2100 2023-05-12 10:04:11
  • Comment reproduire la vulnérabilité RCE d'accès non autorisé à l'interface API XXL-JOB
    Comment reproduire la vulnérabilité RCE d'accès non autorisé à l'interface API XXL-JOB
    Description de XXL-JOB XXL-JOB est une plate-forme légère de planification de tâches distribuées. Ses principaux objectifs de conception sont un développement rapide, un apprentissage facile, une légèreté et une expansion facile. Le code source est désormais ouvert et connecté aux gammes de produits en ligne de nombreuses entreprises, prêt à être utilisé immédiatement. 1. Détails de la vulnérabilité Le principal problème de cette vulnérabilité est le mode GLUE. XXL-JOB prend en charge les tâches multi-langues et script via le « mode GLUE ». Les fonctionnalités des tâches de ce mode sont les suivantes : ●Support multi-langues : prend en charge Java, Shell, Python, NodeJS, PHP, PowerShell... et d'autres types. . ●WebIDE : les tâches sont gérées dans le centre de répartition en mode code source et prennent en charge le développement et la maintenance en ligne via WebIDE. ●Dynamique efficace : communication en ligne avec l'utilisateur
    Sécurité 5735 2023-05-12 09:37:05
  • Comment effectuer la configuration de sécurité pour désactiver l'affichage du contenu détaillé sur la page d'erreur IIS
    Comment effectuer la configuration de sécurité pour désactiver l'affichage du contenu détaillé sur la page d'erreur IIS
    Pour la sécurité Web, empêchez *** d'obtenir des informations utiles via les informations de la page d'erreur Web, désactivez la page d'erreur iis pour afficher le contenu détaillé 1. Ouvrez la vue des fonctions iis, ouvrez la page d'erreur, cliquez sur Modifier la fonction, définissez la valeur par défaut sur détaillée erreur, sélectionnez une erreur personnalisée
    Sécurité 1815 2023-05-12 09:28:13

Recommandations d'outils

Code de contact du formulaire de message d'entreprise jQuery

Le code de contact du formulaire de message d'entreprise jQuery est un formulaire de message d'entreprise simple et pratique et le code de la page d'introduction contactez-nous.

Effets de lecture de boîte à musique HTML5 MP3

L'effet spécial de lecture de boîte à musique HTML5 MP3 est un lecteur de musique MP3 basé sur HTML5 + CSS3 pour créer de jolies émoticônes de boîte à musique et cliquer sur le bouton de commutation.

Effets spéciaux du menu de navigation d'animation de particules cool HTML5

L'effet de menu de navigation d'animation de particules cool HTML5 est un effet spécial qui change de couleur lorsque le menu de navigation est survolé par la souris.

Code d'édition par glisser-déposer du formulaire visuel jQuery

Le code d'édition par glisser-déposer du formulaire visuel jQuery est un formulaire visuel basé sur jQuery et le framework bootstrap.

Modèle Web de fournisseur de fruits et légumes biologiques Bootstrap5

Un modèle Web de fournisseur de fruits et légumes biologiques-Bootstrap5
Modèle d'amorçage
2023-02-03

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus

Modèle de page Web réactive de gestion d'arrière-plan d'informations de données multifonctionnelles Bootstrap3-Novus
modèle de back-end
2023-02-02

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5

Modèle de page Web de plate-forme de services de ressources immobilières Bootstrap5
Modèle d'amorçage
2023-02-02

Modèle Web d'informations de CV simples Bootstrap4

Modèle Web d'informations de CV simples Bootstrap4
Modèle d'amorçage
2023-02-02

Matériau vectoriel d'éléments d'été mignons (EPS+PNG)

Il s'agit d'un joli matériau vectoriel d'éléments d'été, comprenant le soleil, un chapeau de soleil, un cocotier, un bikini, un avion, une pastèque, une crème glacée, une boisson fraîche, une bouée, des tongs, un ananas, une conque, une coquille, une étoile de mer, un crabe. , Citrons, crème solaire, lunettes de soleil, etc., le matériel est fourni aux formats EPS et PNG, y compris des aperçus JPG.
Matériau PNG
2024-05-09

Matériel vectoriel de quatre badges de graduation rouges 2023 (AI+EPS+PNG)

Il s'agit d'un matériau vectoriel de badge de remise des diplômes rouge 2023, quatre au total, disponible aux formats AI, EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-29

Oiseau chantant et chariot rempli de fleurs design matériel vectoriel de bannière de printemps (AI + EPS)

Il s'agit d'un matériau vectoriel de bannière printanière conçu avec des oiseaux chanteurs et un chariot rempli de fleurs. Il est disponible aux formats AI et EPS, y compris l'aperçu JPG.
image de bannière
2024-02-29

Matériau vectoriel de chapeau de graduation doré (EPS+PNG)

Il s'agit d'un matériau vectoriel de casquette de graduation dorée, disponible aux formats EPS et PNG, y compris l'aperçu JPG.
Matériau PNG
2024-02-27

Modèle de site Web d'entreprise de services de nettoyage et de réparation de décoration intérieure

Le modèle de site Web d'entreprise de services de nettoyage et d'entretien de décoration d'intérieur est un modèle de site Web à télécharger adapté aux sites Web promotionnels qui proposent des services de décoration, de nettoyage, d'entretien et d'autres organisations de services. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-05-09

Modèle de page de guide de CV personnel aux couleurs fraîches

Le modèle de page de guide de CV de candidature personnelle de correspondance de couleurs fraîches est un téléchargement de modèle Web de page de guide d'affichage de travail de CV de recherche d'emploi personnel adapté au style de correspondance de couleurs fraîches. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-29

Modèle Web de CV de travail créatif de concepteur

Le modèle Web de CV de travail créatif de concepteur est un modèle Web téléchargeable pour l'affichage de CV personnels adapté à divers postes de concepteur. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28

Modèle de site Web d'entreprise de construction d'ingénierie moderne

Le modèle de site Web d'entreprise d'ingénierie et de construction moderne est un modèle de site Web téléchargeable adapté à la promotion du secteur des services d'ingénierie et de construction. Astuce : Ce modèle appelle la bibliothèque de polices Google et la page peut s'ouvrir lentement.
Modèle frontal
2024-02-28